
Face à l’intensification des activités cyber et hybrides attribuées à la Russie et à la Chine, l’Otan considère désormais le cyberespace comme un domaine de conflictualité permanente. Au-delà des exercices techniques, l’Alliance restructure sa cyberdéfense autour d’une réponse collective mêlant dissuasion politique, coordination civilo-militaire et partage renforcé du renseignement.
A l’occasion de Cyber Coalition, un exercice international de cyberdéfense coordonné par l’Allied Command for Transformation (ACT) de l’Otan, l’organisation transatlantique est revenue sur son changement de tactique.
Une logique de conflictualité permanente
Lors d’un point auquel L’Usine Digitale a pu participer, un responsable de l’Alliance a détaillé la manière dont l’Otan adapte sa cyberdéfense face à l’intensification des activités cyber et hybrides attribuées à la Russie et à la Chine, désormais appréhendées non plus comme des incidents isolés, mais comme des campagnes persistantes inscrites dans une logique de conflictualité permanente.
« Nous parlons d’un domaine intangible, où la vigilance doit être permanente et où les réponses ne peuvent plus être uniquement techniques ou militaires”, a débuté l’expert. C’est ainsi qu’au sein de l’Otan, la cyberdéfense est pensée selon une architecture à trois niveaux : politique, militaire et technique. Le pilotage stratégique relève du Comité de cyberdéfense, un organe de haut niveau rattaché directement au Conseil de l’Atlantique Nord, où sont discutées les orientations politiques, les mécanismes de réponse collective et les seuils d’escalade.
Simuler des exercices grandeur nature
Les exercices, dont Cyber Coalition, ne constituent qu’une brique visible de cet édifice. Leur objectif dépasse la seule réaction à un incident : ils visent à entraîner les Alliés à gérer une crise cyber de bout en bout, depuis les décisions politiques jusqu’aux couches techniques, dans des scénarios mêlant cyber, hybride, influence et atteintes aux infrastructures critiques.
A l’occasion de l’édition 2025, qui s’est déroulée à Tallinn en Estonie, une trentaine d’Etats ont été confrontés à plusieurs incidents cyber afin de tester la réactivité des équipes dédiées.
Des campagnes persistantes
L’évolution doctrinale de l’Otan s’est construite sur plus de 10 ans. Après une première politique cyber en 2014, l’Otan reconnaît officiellement en 2016 le cyberespace comme domaine d’opérations. En 2021, un pas supplémentaire est franchi : ce n’est plus un acte unique qui peut déclencher les mécanismes de défense collective, mais l’impact cumulatif de plusieurs activités malveillantes. “Ce que nous observons aujourd’hui, ce sont des campagnes cyber persistantes, visant les Alliés, l’Otan et leurs partenaires, et non des événements isolés”, relate le responsable.
Au cœur de cette évolution doctrinale figure la notion de “zone grise”, ces activités malveillantes menées en dessous du seuil d’un acte armé, mais suffisamment perturbatrices pour produire des effets stratégiques durables.
L’Otan observe une multiplication de campagnes cyber combinant intrusions, vols de données, perturbations d’infrastructures critiques et opérations d’influence, sans qu’aucun événement isolé ne justifie à lui seul une réponse relevant des mécanismes de défense collective.
Des mesures pré-approuvées
Pour y faire face, l’Alliance a validé de nouvelles options stratégiques visant à coordonner plus rapidement les réponses politiques et diplomatiques des Alliés, sur le modèle d’un “menu” de mesures pré-approuvées, destiné à imposer un coût politique aux acteurs opérant dans cette zone intermédiaire entre paix et conflit armé.
Cette approche s’appuie sur une organisation renforcée de la cyberdéfense dans la durée. Pour répondre à des activités qui s’inscrivent dans le temps long et mobilisent à la fois des acteurs civils et militaires, l’Otan a engagé la montée en puissance de son Centre intégré de cyberdéfense (NIC).
Déjà opérationnel, ce centre a vocation à renforcer en permanence la coopération entre les niveaux politique, militaire et technique, en associant, lorsque nécessaire, les acteurs civils et industriels.
L’objectif est de disposer d’une visibilité plus large sur les dépendances critiques des Alliés et de faciliter la coordination des réponses face à des campagnes cyber qui se déploient en continu, et non lors de crises ponctuelles. Dans ce contexte, l’Alliance observe une intensification des activités cyber et hybrides, en particulier de la part de la Russie et de la Chine. En juillet dernier, l’Otan a franchi un cap en publiant une déclaration de condamnation explicite des activités russes contre plusieurs Alliés — une première, là où prévalaient auparavant de simples messages de solidarité.
La communication joue un rôle croissant
Ces prises de position publiques font désormais partie intégrante de la panoplie de dissuasion. “C’est un outil politique parmi d’autres”, souligne le responsable, assumant une stratégie où la communication et l’attribution jouent un rôle croissant.
La place du secteur privé constitue l’un des points de vigilance mis en avant par l’Alliance. Une part importante des cibles visées par des activités cyber et hybrides se situe en dehors du périmètre militaire, y compris dans des entreprises qui ne sont pas identifiées comme critiques pour la défense. L’Otan souligne que certaines attaques contre des acteurs privés peuvent néanmoins produire des effets nationaux majeurs, comme l’a montré l’expérience récente en Europe.
Renforcer les liens public-privé
Tirant les enseignements de l’Ukraine, l’Alliance insiste sur la nécessité de renforcer les relations public-privé, afin de partager l’information, de coordonner les offres d’assistance et d’éviter les frictions en situation de crise, un rôle appelé à être renforcé dans le cadre du Centre intégré de cyberdéfense.
Avec 32 Alliés, la question des disparités de préparation reste centrale. L’Otan s’appuie sur deux leviers principaux : le processus de planification de défense (NDPP), qui répartit les capacités nécessaires — y compris cyber — entre les États, et le Cyber Defence Pledge, qui engage chaque pays à renforcer sa résilience nationale au titre de l’article 3.
« Tous les Alliés n’ont pas vocation à être des leaders mondiaux en cyber”, juge l’expert. L’enjeu est une répartition équitable de l’effort, sans pour autant transformer l’Otan en organisme de renforcement capacitaire interne : la responsabilité première demeure nationale.
IA, être vigilant sans céder à la panique
Enfin, sur les cyberattaques autonomes générées par l’intelligence artificielle, le discours reste mesuré. Si l’Alliance suit de près les travaux et alertes du secteur, elle refuse toute dramatisation excessive. “Qu’un malware soit assisté par IA ou non ne change pas l’essentiel : il faut protéger les infrastructures”, résume le responsable.
L’IA est vue à la fois comme un facteur d’élargissement de la surface d’attaque et comme un outil potentiel de défense, inscrit dans la stratégie IA de l’Otan, articulée autour de deux axes : développer et protéger.


